Cisco hat auf eine Hintertür in einigen seiner Netzwerkprodukte für kleine
und mittelständische Unternehmen (KMU) hingewiesen. Sie ermöglicht es Angreifern, sich Root-Zugriff
auf die betroffenen Small-Business-Geräte zu verschaffen und dank ausgeweiteter
Rechte die Konfiguration auszulesen oder beliebige Befehle auszuführen. Die
Schwachstelle kann über das LAN-Interface der Router-Modelle RVS4000 und
WRVS4400N sowie des WLAN-Access-Points WAP4410N ausgenutzt werden.
Auch der in Deutschland erhältliche WLAN-Access-Point
WAP4410N weist die Hintertür auf (Bild: Cisco).
Die Anfälligkeit resultiert Cisco zufolge aus “einem undokumentierten
Test-Interface im TCP-Service, der an Port 32764 lauscht”. Entdeckt wurde die
Backdoor von Eloi
Vanderbeken, der auf seiner Github-Seite auch einen Exploit Code
veröffentlicht hat.
Konkret betroffen sind “Cisco RVS4000 4-Port Gigabit Security Router” mit
Firmware-Versionen bis 2.0.3.2, “Cisco WRVS4400
Wireless-N Gigabit Security Router” in den Hardware-Versionen 1.0, 1.1 und
2.0 mit Firmware 1.1.13 respektive 2.0.2.1 oder früher sowie “Cisco WAP4410N Wireless-N Access Point” mit Firmware 2.0.6.1
oder älter. “Keine anderen Cisco-Produkte sind nach aktuellem Stand sonst von
diesen Schwachstellen betroffen”, betont der Hersteller.
Bei allen anfälligen Geräten handelt es sich um Produkte der Marke Cisco,
nicht Linksys. Bis März 2013 war Cisco Eigentümer von Linksys, ehe es die Sparte
an Belkin verkaufte.
Cisco verspricht für alle betroffenen Geräte ein Software-Update bis Ende
Januar, das die Backdoor entfernen soll. Einen Workaround gibt es bisher
nicht.
zdnet.de
und mittelständische Unternehmen (KMU) hingewiesen. Sie ermöglicht es Angreifern, sich Root-Zugriff
auf die betroffenen Small-Business-Geräte zu verschaffen und dank ausgeweiteter
Rechte die Konfiguration auszulesen oder beliebige Befehle auszuführen. Die
Schwachstelle kann über das LAN-Interface der Router-Modelle RVS4000 und
WRVS4400N sowie des WLAN-Access-Points WAP4410N ausgenutzt werden.
Du musst angemeldet sein, um Bilder zu sehen.
Auch der in Deutschland erhältliche WLAN-Access-Point
WAP4410N weist die Hintertür auf (Bild: Cisco).
Die Anfälligkeit resultiert Cisco zufolge aus “einem undokumentierten
Test-Interface im TCP-Service, der an Port 32764 lauscht”. Entdeckt wurde die
Backdoor von Eloi
Vanderbeken, der auf seiner Github-Seite auch einen Exploit Code
veröffentlicht hat.
Konkret betroffen sind “Cisco RVS4000 4-Port Gigabit Security Router” mit
Firmware-Versionen bis 2.0.3.2, “Cisco WRVS4400
Wireless-N Gigabit Security Router” in den Hardware-Versionen 1.0, 1.1 und
2.0 mit Firmware 1.1.13 respektive 2.0.2.1 oder früher sowie “Cisco WAP4410N Wireless-N Access Point” mit Firmware 2.0.6.1
oder älter. “Keine anderen Cisco-Produkte sind nach aktuellem Stand sonst von
diesen Schwachstellen betroffen”, betont der Hersteller.
Bei allen anfälligen Geräten handelt es sich um Produkte der Marke Cisco,
nicht Linksys. Bis März 2013 war Cisco Eigentümer von Linksys, ehe es die Sparte
an Belkin verkaufte.
Cisco verspricht für alle betroffenen Geräte ein Software-Update bis Ende
Januar, das die Backdoor entfernen soll. Einen Workaround gibt es bisher
nicht.
Du musst angemeldet sein, um Bilder zu sehen.
zdnet.de